Автор работы: Пользователь скрыл имя, 03 Марта 2013 в 15:31, контрольная работа
Информационная безопасность в условиях функционирования в России глобальных сетей.
Методы криптографии.
Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.
Основные технологии построения защищенных ЭИС.
Содержание:
Введение.
1.Информационная безопасность в условиях функционирования
в России глобальных сетей.
2.Методы криптографии.
3.Основные нормативные руководящие документы, касающиеся
государственной тайны, нормативно-справочные документы.
4.Основные технологии построения защищенных ЭИС.
Заключение.
Список литературы. Стр.
3
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
МОСКОВСКИЙ
ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
СТАТИСТИКИ И ИНФОРМАТИКИ (МЭСИ)
РЯЗАНСКИЙ ФИЛИАЛ
Контрольная работа
По дисциплине: «Основы информационной безопасности»
На тему:1.Информационная безопасность в условиях функцио-
нирования в России глобальных сетей.
2.Методы криптографии.
3.Основные нормативные
сающиеся государственной
ные документы.
4.Основные технологии
Вариант 3.
Выполнила
студентка 3 курса заочной формы обучения
группы ЗНФ-001
Ковылина Н. С.
Проверила
Федосова О.А.
Рязань 2013
Содержание: Введение. 1.Информационная безопасность в условиях функционирования в России глобальных сетей. 2.Методы криптографии. 3.Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. 4.Основные технологии построения защищенных ЭИС. Заключение. Список литературы. |
Стр. 3 5
7 10
13 16 18 |
Введение
Безопасность информации (данных) — состояние защищённости информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность.
Информационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.
Информационная безопасность (а
Безопасность информации (данных)
определяется отсутствием недопустимого
риска, связанного с утечкой информации
по техническим каналам, несанкционированными
и непреднамеренными
Безопасность
Информационная безопасность — защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Поддерживающая инфраструктура
1.Информационная безопасность в условиях функционирования в России глобальных сетей.
Главной
целью создания сети Интернет было
обеспечение функциональности при
выходе из строя одного или нескольких
ее узлов, цель в общем состояла в
обеспечение безопасности. Однако,
исходно сеть создавалась как
незащищенная открытая система, предназначенная
для информационного общения
все возрастающего числа
Internet создавался
как незащищенная система, не
предназначенная для хранения
и обработки конфиденциальной
информации. Следовательно, протоколы
используемые в этой сети
На мой
взгляд, в Сети не должна находиться
информация, раскрытие которой приведет
к серьезным последствиям. Наоборот,
в Сети необходимо размещать информацию,
распространение которой
По оценке
экспертов самым
1. Большинство компьютерных преступлений в России и за рубежом
совершаются путём несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей, чаще всего с использованием возможностей, которые предоставляет сеть Internet.
2. Абсолютное
большинство преступлений
Уникальное положение сети Internet, которая не принадлежит одному владельцу, позволяет использовать её возможности в различных криминальных направлениях:
1.Сеть Internet
используется в качестве среды
для преступной деятельности, в
основном для обмена
2.Служит
информационной средой, в которой
осуществляется глобальное
3.Является инструментом для совершения преступлений. Наиболее распространённые правонарушения:
a)Проникновение
в кредитно-финансовую систему,
b)Хищения электронной наличности.
c)Нарушение авторских прав.
d)Нелегальное получение товаров и услуг (например, бесплатные телефонные разговоры).
e)Мошенническая деятельность (финансовые пирамиды, фиктивные фирмы и т.п.).
f)Нарушение
законов, связанных с
Для России
особенно характерен "синдром Робин
Гуда" – хакеры представляются благородными
борцами с душегубами-
2.Методы криптографии.
Криптогра́фия (от др.-греч. κρ
Изначально криптография изучала
методы шифрования информации — обратимого
преобразования открытого (исходного)
текста на основе секрет-ного алгоритма
и/или ключа в шифрованный текст (шифротекст). Тради-ционная
криптография образует раздел симметричных криптосистем,
в которых зашифрование и расшифрование
проводится с использованием одного и
того же секретного ключа. Помимо этого
раздела современная криптография включает
в себя асимметричные криптосистемы,
системы электронной цифровой подписи (ЭЦП), хеш-функции, уп
Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.
Криптографические методы наиболее часто подразделяются в зависимости от количества ключей, используемых в соответствующих криптоалгоритмах (см. рис. 1):
1. Бесключевые, в которых не используются какие-либо ключи.
2. Одноключевые - в них используется некий дополнительный ключевой параметр - обычно это секретный ключ.
3. Двухключевые, использующие в своих вычислениях два ключа: секретный и открытый.
|
|
Рис. 1. Классификация |
Обзор криптографических методов.
Прежде чем говорить о шифровании давайте обсудим и остальные криптографические методы:
1.Электронная подпись используется
для подтверждения целостности и авторства
данных. Целостность данных означает,
что данные не были случайно или преднамеренно
изменены при их хранении или передаче.
Алгоритмы электронной подписи используют
два вида ключей:
При использовании криптографически сильного алгоритма электрон-ной подписи и при грамотном хранении и использовании секретного ключа (то есть при невозможности использования ключа никем, кроме его вла-дельца) никто другой не в состоянии вычислить верную электронную под-пись какого-либо электронного документа.
2.Аутентификация позволяет проверить, что пользователь (или уда-ленный компьютер) действительно является тем, за кого он себя выдает. Простейшей схемой аутентификации является парольная - в качестве секретного элемента в ней используется пароль, который предъявляется пользователем при его проверке. Такая схема является слабой, если для ее усиления не применяются специальные административно-технические меры.
3. Методы криптографического контрольного суммирования:
Фактически, все эти методы различным
образом из данных произволь-ного размера
с использованием секретного ключа или
без него (бесключе-вое хэширование) вычисляют
некую контрольную сумму фиксированного
размера, однозначно соответствующую
исходным данным.
4. Генераторы случайных и псевдослучайных чисел позволяют создавать последовательности случайных чисел, которые широко используются в криптографии, в частности:
Не всегда возможно получение абсолютно
случайных чисел - для этого необходимо
наличие качественных аппаратных генераторов.
Однако, на основе алгоритмов симметричного
шифрования можно построить качественные
генераторы псевдослучайных чисел.
Криптографические генераторы псевдослучайных
чисел обычно используют большой
пул (seed-значение), содержащий случайную
информацию. Биты генерируется путем
выборки из пула с возможным прогоном
через криптографическую хэш-
3.Основные нормативные
руководящие документы,